Blog d’experts: Quelle est la sécurité de votre salle de serveurs? 10 questions simples


  • FrançaisFrançais


  • Auteur: Thomas Fritz, PDG de Kentix

    Outre la sécurité au niveau des technologies de l’information, de nombreux responsables informatiques sous-estiment les dangers physiques qui peuvent paralyser l’infrastructure technique en serveur et salles d’équipement.

    Celles-ci comprennent, par exemple, les incendies couvants dus à une isolation défectueuse qui peuvent entraîner un incendie, une intrusion d’eau, une température et une humidité excessives ou un accès non autorisé à des zones non publiques. Le manque de sécurité physique fait également partie de l’audit ISO 27001 pour la mise en œuvre d’un système de gestion de la sécurité de l’information (SMSI) requis où les auditeurs trouvent le plus souvent les plus grandes lacunes.

    Selon une étude de Hewlett-Packard, environ 77% de toutes les entreprises subissent des pannes de système chaque année, et cela s’explique par un certain nombre de raisons. Outre les défaillances logicielles et les erreurs humaines, les risques physiques en particulier figurent parmi les causes les plus connues.

    En tant qu’IoT et solutions de sécurité de centre de données fournisseur, Kentix a compilé une liste de contrôle de 10 points simples que les systèmes informatiques des salles serveurs doivent respecter.

    1. L’informatique est-elle située dans une salle de serveurs spécialement préparée ou un centre de données?

    Risque: Les locaux informatiques doivent être fabriqués ou adaptés aux exigences particulières et présenter les caractéristiques suivantes: portes coupe-feu et mesures de protection incendie appropriées, fenêtres sécurisées, circuits électriques adaptés, pas de conduites d’eau, pas d’utilisations supplémentaires de nature différente.

    2. Le développement des incendies est-il signalé à un stade précoce et des mesures peuvent-elles être prises immédiatement?

    Risque: Une grande partie des incendies se produit dans les systèmes et équipements électriques. Celles-ci se développent généralement lentement à cause des feux couvants. Les systèmes de distribution électrique, les systèmes UPS, les systèmes de climatisation et les alimentations électriques sont des risques potentiels d’incendie.

    3. Si la température ambiante augmente, le service responsable est-il informé à un stade précoce, de préférence en temps réel, afin que des contre-mesures puissent être engagées?

    Risque: Si le système de climatisation tombe en panne, les serveurs peuvent surchauffer. Cela conduit généralement à une panne informatique totale en peu de temps. D’autres conditions critiques sont une humidité excessive ou de la condensation après des pannes de climatisation.

    4. Les fuites d’eau causées par des tuyaux éclatés ou un système de climatisation défectueux sont-elles automatiquement signalées avant que les dommages ne surviennent?

    Risque: La pénétration d’eau dans les salles de serveurs en raison d’inondations ou de défauts dans les systèmes de chauffage et de climatisation, etc. peut entraîner une panne informatique totale dans un délai très court.

    5. En cas de panne de courant, sait-on combien de temps cela durera et si l’onduleur fonctionne correctement?

    Risque: En cas de coupure de tension, l’onduleur peut subir un dysfonctionnement inattendu, entraînant une panne informatique totale. Les fluctuations de tension sont souvent également causées par des équipements industriels et peuvent entraîner des pannes d’onduleur ou d’alimentation.

    6. Des mesures actives ont-elles été prises contre les cambriolages et peuvent-elles encore être traitées rapidement en cas d’incident?

    Risque: Le cambriolage ou le vol sont les menaces les plus évidentes. En plus du vol physique de matériel, des accès logiques et des attaques peuvent également se produire ici. Les consoles accessibles représentent ici des points d’attaque critiques.

    7. Peut-on retrouver qui était dans la pièce, quand et pendant combien de temps?

    Risque: Les salles informatiques doivent être correctement protégées contre les accès non autorisés et cela doit être documenté dans la mesure du possible. Très souvent, les attaques contre l’informatique ont lieu au sein même des entreprises.

    8. Les parties responsables reçoivent-elles des notifications en temps réel à tout moment en cas de défaillance des composants actifs ou des connexions réseau?

    Risque: La défaillance de composants actifs ou passifs tels que les routeurs, les commutateurs et les systèmes téléphoniques peut entraîner des perturbations massives de l’infrastructure informatique. Des pannes du système de plusieurs heures à plusieurs jours peuvent rapidement causer de très gros dommages ici.

    9. Les effets de l’erreur humaine sont-ils automatiquement signalés à un stade précoce et ces messages peuvent-ils également être transmis indépendamment de votre informatique?

    Risque: Fonctionnement incorrect, fenêtres ouvertes, non-respect des instructions techniques, comportement maladroit – tout cela conduit régulièrement à des pannes informatiques coûteuses. Des mesures organisationnelles contribuent à éviter cela, soutenues par une notification rapide et redondante des irrégularités à plusieurs personnes.

    10. Les événements peuvent-ils être retracés et reconstruits à tout moment (même sur plusieurs mois) pour éviter de futurs échecs?

    Risque: La documentation et l’enregistrement des conditions normales et critiques du système sur des mois ou des années sont souvent des exigences de base des systèmes d’assurance qualité et de certification. Une documentation complète vous décharge potentiellement des risques de responsabilité.

    Les menaces sont sous-estimées, les solutions globales sont faciles à mettre en œuvre

    De nombreux gestionnaires de salles serveurs sous-estiment les menaces physiques auxquelles leurs infrastructures critiques sont exposées. Pour assurer la sécurité nécessaire, évolutive ‘systèmes tout-en-un’ sont nécessaires qui peuvent grandir avec les exigences croissantes. Cependant, une protection de base suffisante est déjà possible avec des coûts d’investissement et d’installation gérables. Cela comprend un système intégré consistant en une surveillance holistique des paramètres environnementaux tels que la température, l’humidité, le point de rosée, la tension, le feu et l’intrusion ainsi qu’une gestion des accès avec une surveillance vidéo permanente.

    Si les composants sont Basé sur IP, les responsables peuvent accéder aux différents domaines tels que l’accès, l’alarme, le climat, l’énergie et la vidéo via un tableau de bord en ligne et les contrôler confortablement et à distance en temps réel. Cela signifie que même les systèmes décentralisés peuvent être gérés de manière centralisée avec peu d’effort de personnel.

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    La Rédaction

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Copy code